No Comments

Microsoft war auch das Opfer eines Cyber-Angriffs, der SolarWinds gefährdete

 

In den letzten Tagen Der Hack meldete Cyber-Invasionen gegen FireEye und anschließend mehrere US-Regierungsstellen. Obwohl die Untersuchungen noch andauern, deutet alles darauf hin, dass diese Angriffskette nur dank des Kompromisses von Software von SolarWinds möglich war, einem weltweit führenden Anbieter von IT-Diensten, der weltweit mehr als 300.000 Kunden hat.


Microsoft ist auch Kunde der Marke und hat am Donnerstag (17) bekannt gegeben, dass es ein weiteres Opfer des böswilligen Manövers war. „Wie andere SolarWinds-Kunden haben wir aktiv nach Indikatoren für diesen Akteur gesucht und können bestätigen, dass wir in unserer Umgebung böswillige SolarWinds-Binärdateien entdeckt haben, die wir isoliert und entfernt haben. Wir haben keine Hinweise auf den Zugriff auf Produktionsdienstleistungen oder Kundendaten gefunden “, sagt er.

Laut dem Mountain View Giant zeigen die bisherigen Untersuchungen, dass ihre Systeme und Ressourcen anscheinend nicht zum Angriff auf Dritte verwendet wurden. Es ist erwähnenswert, dass Brad Smith, der derzeitige Präsident des Unternehmens, am selben Tag eine lange Erklärung veröffentlicht hat Beschreibung dieser Episode als “ein Moment der Abrechnung” und Hervorheben der Bemühungen von Microsoft zur Bekämpfung dieses böswilligen Akteurs.

„Leider stellt der Angriff einen umfassenden und erfolgreichen Angriff auf Spionage dar, der sowohl gegen vertrauliche Informationen der US-Regierung als auch gegen die Technologie-Tools gerichtet ist, mit denen Unternehmen diese schützen. Der Angriff dauert an und wird von Cyber-Sicherheitsteams im öffentlichen und privaten Sektor, einschließlich Microsoft, aktiv untersucht und angegangen “, erklärt Brad.

Außerdem Widerrufen Sie Zertifikate für trojanisierte Dateien und aktualisieren Sie Windows Defender, um schädliche Versionen des SolarWinds Orion Platform-Plugins zu identifizierenAußerdem ging sie eine Partnerschaft mit dem Domain-Manager GoDaddy ein, um die Domain avsvmcloud zu steuern[.]com, das von Kriminellen zur Verwaltung ihres Kommando- und Kontrollzentrums (C2) verwendet wurde.

Darüber hinaus weist Brad darauf hin, dass er mindestens 40 SolarWinds-Kunden identifiziert hat, die “genauer” angegriffen und “durch zusätzliche ausgefeilte Maßnahmen kompromittiert” wurden. Diese Verbraucher wurden bereits benachrichtigt; 80% von ihnen haben ihren Sitz in den USA, aber es gibt auch Unternehmen in Kanada, Mexiko, Belgien, Spanien, Großbritannien, Israel und den Vereinigten Arabischen Emiraten.

Was ist passiert?

Die Angriffswelle, die ab dem 8. dieses Monats zu erkennen war, ist noch immer unbekannt. Anscheinend sehen wir ein koordinierter Angriff der russischen staatlichen Hacking-Gruppe APT29 (besser bekannt als Cosy Bear) auf die US-Regierung und Unternehmen, die Informationstechnologie- und Cybersicherheitsdienste anbieten.

Um den Angriff auszulösen, gelang es den Angreifern auf irgendeine Weise, das Software-Kompilierungs- und -Verteilungssystem von SolarWinds zu gefährden, einem multinationalen Unternehmen, das nicht nur Dienstleistungen für mehrere mit der US-Regierung verbundene Unternehmen, sondern auch für die öffentlichen Einrichtungen selbst erbringt. Sobald diese Verpflichtung erfolgreich war, Die Schauspieler haben ein Plugin für die SolarWinds Orion-Plattform mit einem Trojaner infiziert.

Die böswillige Version des Plugins, die Schätzungen zufolge mindestens 18.000 Mal heruntergeladen wurde, erstellt über eine Hintertür auf dem System des Opfers Malware, die von Microsoft als Solorigate und von FireEye als SUNBURST bezeichnet wurde. Daher wird das Manöver als Supply-Chain-Angriff eingestuft, da SolarWinds (Lieferant) lediglich angegriffen wurde, um das primäre Ziel (Kunde) zu erreichen.


Quelle: HackRead, Microsoft, GeekWire

See the original post at: https://thehack.com.br/microsoft-tambem-foi-vitima-de-ataque-cibernetico-que-comprometeu-a-solarwinds/?rand=48891

Das könnte dir auch gefallen

More Similar Posts

Leave a Reply

Your email address will not be published.

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Please enter a valid email address.